Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Dimension: px
Commencer à balayer dès la page:

Download "Note technique. Recommandations de sécurité relatives aux réseaux WiFi"

Transcription

1 DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document : 1+12 des systèmes d information Note technique Recommandations de sécurité relatives aux réseaux WiFi Public visé: Développeur Administrateur RSSI DSI Utilisateur

2 Informations Avertissement Ce document rédigé par l ANSSI présente les «Recommandations de sécurité relatives aux réseaux WiFi». Il est téléchargeable sur le site Il constitue une production originale de l ANSSI. Il est à ce titre placé sous le régime de la «Licence ouverte» publiée par la mission Etalab (www.etalab.gouv.fr). Il est par conséquent diffusable sans restriction. Ces recommandations sont livrées en l état et adaptées aux menaces au jour de leur publication. Au regard de la diversité des systèmes d information, l ANSSI ne peut garantir que ces informations puissent être reprises sans adaptation sur les systèmes d information cibles. Dans tous les cas, la pertinence de l implémentation des éléments proposés par l ANSSI doit être soumise, au préalable, à la validation de l administrateur du système et/ou des personnes en charge de la sécurité des systèmes d information. Personnes ayant contribué à la rédaction de ce document: Contributeurs Rédigé par Approuvé par Date BSS, LSF, BAI, FRI LSF, BSS SDE 30 mars 2013 Évolutions du document : Version Date Nature des modifications mars 2013 Version initiale Pour toute remarque: Contact Téléphone Bureau Communication de l ANSSI 51 bd de La Tour-Maubourg Paris Cedex 07 SP N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 1 sur 12

3 Table des matières 1 Préambule 3 2 Les risques de sécurité associés au WiFi 3 3 Recommandations principales à respecter 5 4 Pour en savoir plus 8 Annexe 9 A La technologie 9 A.1 La Norme A.2 La réglementation B Les vulnérabilités potentielles 9 B.1 L accessibilité du matériel B.2 La portée du signal B.3 Les vulnérabilités logicielles C Les protections cryptographiques 10 C.1 Protection des communications radio C.2 Le WEP : une cryptographie inefficace C.3 WPA(TKIP) ou WPA2(AES-CCMP)? C.4 L authentification C.5 WPS (WiFi Protected Setup) N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 2 sur 12

4 1 Préambule Le développement des objets communiquants et leur usage quotidien sont aujourd hui à l origine de l omniprésence des réseaux sans-fil WiFi, tant chez les particuliers que dans le monde professionnel. Ces réseaux permettent de connecter tout type de matériel (ordinateurs portables, téléphones mobiles, consoles de jeux, télévisions, équipements électroménagers, automates industriels, etc.) à des réseaux privés ainsi qu au réseau public Internet. Le WiFi est largement utilisé au sein des réseaux domestiques (par les modems routeurs Internet et autres "Box"), mais également dans le monde professionnel pour la commodité d accès au réseau interne de l entreprise, ainsi que pour s épargner le coût d une infrastructure filaire. Ces réseaux WiFi sont toutefois souvent vulnérables, et utilisables par des personnes malveillantes afin d intercepter des données sensibles (informations personnelles, codes de cartes de paiement, données entreprise etc.). Début 2013, près de la moitié des réseaux WiFi n utilisent aucun moyen de chiffrement ou utilisent un moyen de chiffrement obsolète. Force est de constater que la problématique de sécurisation des réseaux sans-fil n est pas toujours bien appréhendée et que les risques encourus restent souvent méconnus. Pourtant, quel que soit l usage envisagé, et si l équipement utilisé n est pas trop ancien, il est souvent possible de procéder assez simplement à un paramétrage robuste et sécurisé d une borne WiFi. Plusieurs aspects de configuration sont à prendre en compte. L objet de ce document est donc de guider le lecteur dans le choix des meilleurs paramètres pour la bonne sécurisation d un réseau WiFi. Le particulier non averti y trouvera des recommandations simples à appliquer pour la mise en place d un réseau WiFi personnel, tandis que l administrateur réseau en entreprise y trouvera des informations et recommandations complémentaires applicables à un système d information. 2 Les risques de sécurité associés au WiFi La compromission d un réseau sans-fil donne accès à l ensemble des flux réseaux qui y sont échangés, ce qui inclut bien évidemment les données sensibles. Or, l interception des flux peut être réalisée assez simplement. De par la multitude d outils prévus à cet effet et disponibles librement, elle ne nécessite souvent aucune connaissance particulière. L accès illégitime à un réseau WiFi par une personne malveillante lui confère une situation privilégiée lui permettant de s attaquer plus facilement à d autres ressources du système d information (postes de travail, serveurs, équipements réseaux) et indirectement d accéder à d autres données sensibles. Par manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux WiFi n apportent parfois qu une fausse impression. Fin 2012, les principaux profils de sécurité sont, par ordre d apparition : le WEP, dont la clé (mot de passe d accès) est cassable en moins d une minute ; le WPA, de robustesse variable en fonction du paramétrage utilisé ; le WPA2, particulièrement robuste ; et plus récemment le WPS qui simplifie l authentification d un terminal sur un réseau WPA2 (par code PIN par exemple) mais ré-introduit une vulnérabilité importante qui en réduit fortement le niveau de sécurité. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 3 sur 12

5 De quoi dépend la sécurité d un réseau WiFi? Les préconisations que l on peut trouver dans les guides de bonnes pratiques en matière de sécurité WiFi ne sont pas universelles. Certains déploiements peuvent exiger l activation de paramétrages spécifiques qui, de fait, influeront différemment sur le niveau de sécurité global du réseau sans-fil et des matériels qui s y connectent. La simple présence de la technologie WiFi dans un terminal ou un équipement peut suffire à ce qu il présente des risques de sécurité. Il est donc préférable de se passer de cette technologie lorsqu elle ne répond à aucun besoin concret. À défaut et lorsque l utilisation d un réseau sans-fil est incontournable, la sécurité et la robustesse d un réseau WiFi et du matériel supportant cette technologie dépendent en général : de l accessibilité du réseau, c est à dire de la portée des signaux électromagnétiques qui propagent le signal WiFi ; des mécanismes d authentification utilisés afin d identifier les utilisateurs du réseau de manière univoque et sûre ; des mécanismes cryptographiques mis en oeuvre afin de protéger les communications sans-fil, lesquels sont souvent dérivés des mécanismes d authentification ; des mécanismes d administration et de supervision des points d accès du réseau et des terminaux utilisant le réseau ; d autres éléments de configuration des points d accès WiFi. Sensibilité des données échangées. La technologie WiFi repose sur un lien radio dont les ondes sont par nature sujettes à l interception et aux interférences. En l absence de moyens de protection complémentaires conformes à la réglementation, il convient alors de ne pas utiliser de lien WiFi pour faire transiter des données sensibles ou critiques comme, par exemple : des informations classifiées de défense. Leur protection en confidentialité doit impérativement être assurée par des équipements agréés par l ANSSI (IGI ) ; des informations sensibles à caractère confidentiel ; des informations non confidentielles mais dont la disponibilité et l intégrité sont critiques pour des infrastructures industrielles ou d importance vitale. Dans ces contextes, quel que soit le niveau de sécurité des réseaux WiFi pouvant être mis en œuvre, il reste préférable d utiliser des connexions filaires. À défaut, la confidentialité des informations devra être assurée par l utilisation de moyens de chiffrement complémentaires tels qu IPSEC ou TLS. 1. http ://www.ssi.gouv.fr/archive/fr/reglementation/igi1300.pdf N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 4 sur 12

6 Politique de sécurité. La définition d une politique de sécurité pour un réseau WiFi est une opération complexe mais primordiale pour un organisme mettant en oeuvre cette technologie. Cette politique doit être ajustée le plus précisément possible, à l issue d une analyse de risques, afin de bien identifier les objectifs de sécurité à satisfaire et de lister les mesures de sécurité qui en découlent. Qu elles soient techniques et/ou organisationnelles, elles ne doivent pas imposer des contraintes irréalistes pour les utilisateurs qui motiveraient ces derniers à les contourner. Dans tous les cas, la mise en place du WiFi pouvant être une vulnérabilité majeure dans la réalisation du système d information de l organisme, cette politique doit être validée au plus haut niveau de l organisme par une autorité en mesure d assumer les risques résiduels. 3 Recommandations principales à respecter L ANSSI estime qu il est primordial d appliquer les 23 recommandations suivantes afin de conserver la maîtrise et le bon usage des réseaux WiFi. Lorsque les points d accès, les terminaux et plus généralement les systèmes d information utilisés le permettent, ces recommandations doivent être imposées techniquement. Cela concerne notamment les aspects d authentification, de protection cryptographique et de mise à jour des terminaux. Sur tout type de terminaux, personnels ou professionnels : R1 N activer l interface WiFi que lorsqu elle celle-ci doit être utilisée. R2 R3 R4 R5 Afin de garder le contrôle sur la connectivité du terminal, désactiver systématiquement l association automatique aux points d accès WiFi configurés dans le terminal. Maintenir le système d exploitation et les pilotes WiFi du terminal en permanence à jour des correctifs de sécurité. Éviter tant que possible de se connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance. Bloquer, par configuration du pare-feu local, les connexions entrantes via l interface WiFi. Sur les terminaux à usage professionnel : R6 R7 Respecter la politique de sécurité de l entité, en particulier s agissant des moyens cryptographiques d authentification ainsi que de protection en confidentialité et en intégrité qui doivent être mis en oeuvre. Ne pas brancher de bornes WiFi personnelles sur le réseau de l entité. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 5 sur 12

7 R8 R9 En situation de mobilité, lors de toute connexion à des points d accès WiFi qui ne sont pas de confiance (par exemple à l hôtel, la gare ou l aéroport), préalablement à tout échange de données, utiliser systématiquement des moyens de sécurité complémentaires (VPN IPsec par exemple). Plus largement, lorsque des données sensibles doivent être véhiculées via un réseau WiFi, l utilisation d un protocole de sécurité spécifique, tel que TLS ou IPsec, doit être mis en oeuvre. Note : L ANSSI a publié des recommandations de sécurité relatives à IPSec 2 qu il convient de suivre pour une mise en oeuvre sécurisée de ce protocole. Sur les points d accès WiFi : R10 Configurer le point d accès pour utiliser un chiffrement robuste. le mode WPA2 avec l algorithme de chiffrement AES-CCMP est fortement recommandé. Pour les points d accès personnels, utiliser le mode d authentification WPA-PSK (WPA-Personnel) avec un mot de passe long (une vingtaine de caractères par exemple) et complexe, d autant plus que ce dernier est enregistré et n a pas besoin d être mémorisé par l utilisateur. Note : L utilisation d un mot de passe faible peut réduire à néant la sécurité du réseau WiFi. La notion de complexité d un mot de passe est abordée dans les recommandations de sécurité relatives aux mots de passe 3. R11 Lorsque l accès au réseau WiFi n est protégé que par un mot de passe (WPA-PSK), il est primordial de changer régulièrement ce dernier mais également de contrôler sa diffusion. En particulier, il convient de : ne pas communiquer le mot de passe à des tiers non autorisés (prestataires de services par exemple) ; ne pas écrire le mot de passe sur un support qui pourrait être vu par un tiers non autorisé ; changer le mot de passe régulièrement et lorsqu il a été compromis. R12 Pour les réseaux WiFi en environnement professionnel, mettre en oeuvre WPA2 avec une infrastructure d authentification centralisée en s appuyant sur WPA-Entreprise (standard 802.1X et protocole EAP), ainsi que des méthodes d authentification robustes. Note : Un abonné à un réseau WiFi protégé par WPA-PSK peut très simplement intercepter les données échangées par un autre abonné de ce même réseau. L utilisation de WPA-PSK ne permet donc pas de garantir la confidentialité des flux entre terminaux connectés à un même réseau WiFi. En environnement professionnel, EAP reste alors à privilégier. Différentes méthodes d authentification basées sur le protocole EAP peuvent être utilisées, mais certaines sont à éviter car elles peuvent présenter des vulnérabilités. Parmi les méthodes d authentification EAP les plus robustes associées au label WPA-Entreprise, EAP-TLS est à privilégier. Elle exige toutefois une Infrastructure de Gestion de Clés (IGC), avec clé privée et certificat à déployer auprès de chaque utilisateur. Lorsqu EAP est utilisé, il convient par ailleurs que les clients vérifient l authenticité du serveur d authentification. 2. http ://www.ssi.gouv.fr/img/pdf/np_ipsec_notetech.pdf 3. http ://www.ssi.gouv.fr/img/pdf/np_mdp_notetech.pdf N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 6 sur 12

8 R13 Configurer le Private VLAN invité en mode isolated lorsque que le point d accès WiFi prend en charge cette fonctionnalité. Note : La fonction de Private VLAN contribue à la protection en confidentialité des flux entre terminaux connectés à un même réseau WiFi. R14 Ne pas conserver un nom de réseau (SSID) générique et proposé par défaut. Le SSID retenu ne doit pas être trop explicite par rapport à une activité professionnelle ou une information personnelle. Note : Conserver un SSID par défaut peut fortement réduire la sécurité d un réseau WiFi en mode WPA-PSK. R15 Désactiver systématiquement la fonction WPS (WiFi Protected Setup) des points d accès. Note : WPS simplifie l authentification d un terminal sur un réseau WPA2 (par code PIN par exemple) mais ré-introduit une vulnérabilité importante qui en réduit fortement l intérêt du point de vue de la sécurité. Cette fonctionnalité est détaillée en annexe. R16 Sécuriser l administration du point d accès WiFi, en : utilisant des protocoles d administration sécurisés (HTTPS par exemple) ; connectant l interface d administration à un réseau filaire d administration sécurisé, a minima en y empêchant l accès aux utilisateurs WiFi ; utilisant des mots de passe d administration robustes. R17 R18 Configurer le point d accès pour que les évènements de sécurité puissent être supervisés. En environnement professionnel, il est préférable de rediriger l ensemble des évènements générés par les points d accès vers une infrastructure centrale de supervision. Maintenir le microgiciel des points d accès à jour. Concernant l architecture réseau : R19 R20 R21 Ne jamais sous-estimer la zone de couverture d un réseau WiFi. Ne jamais penser être à l abri de tout risque du fait de l isolement géographique du point d accès WiFi. En environnement professionnel, isoler le réseau WiFi du réseau filaire et mettre en place des équipements de filtrage réseau permettant l application de règles strictes et en adéquation avec les objectifs de sécurité de l organisme. Comme pour le point d accès, l équipement de filtrage doit être paramétré pour que puissent être supervisés les évènements de sécurité. Si un réseau WiFi "visiteurs" doit être mis en place, il est recommandé de déployer une infrastructure dédiée à cet usage, isolée des autres et ne donnant accès à aucune ressource du réseau interne. Ce réseau doit par ailleurs avoir sa propre politique de sécurité beaucoup plus restrictive. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 7 sur 12

9 En environnement Active Directory : R22 R23 Mettre en oeuvre les GPO nécessaires à l application de stratégies de sécurité verrouillant les configurations WiFi des postes clients Windows, de manière à appliquer techniquement différentes recommandations indiquées dans ce document. Afin de ne pas les communiquer aux utilisateurs, déployer sur les postes Windows les informations de connexion au WiFi par GPO (nom de réseau, clé d accès, certificats éventuels si la méthode EAP le nécessite, etc.). 4 Pour en savoir plus Pour approfondir le sujet de la sécurisation des réseaux WiFi et disposer ainsi de plus d éléments justifiant ces recommandations, le lecteur est invité à lire l annexe de ce document qui est une mise à jour de la note d information CERTA-2002-REC publiée en 2002 et actualisée en http ://www.certa.ssi.gouv.fr/site/certa-2002-rec-002/ N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 8 sur 12

10 Annexe A La technologie A.1 La Norme Le WiFi est une technologie de transmission d information sans-fil, standardisée par l IEEE sous la norme Il permet de transporter des données numériques, c est à dire des datagrammes IP, de la même manière qu un réseau filaire Ethernet mais sans les mêmes garanties de confidentialité, d intégrité, et de disponibilité. Ses variantes sont : A : transmission sur la bande de fréquences à 5 GHz, utilisation de l OFDM (Orthogonal Frequency Division Multiplexing) avec modulation simple des sous-porteuses ; B : transmission sur la bande de fréquences à 2.4 GHz, utilisation d une modulation simple après étalement spectral ; G : transmission sur la bande de fréquences à 2.4 GHz, utilisation de l OFDM avec une modulation optimisée des sous-porteuses N : optimisation des mécanismes de transmission radio, notamment avec le MIMO (Multiple Input Multiple Output) ; AC : récente optimisation du N ; I : profils de sécurité pour l authentification, le chiffrement et le contrôle d intégrité des liaisons WiFi. La Wi-Fi Alliance délivre les labels aux produits supportant les éléments importants de la norme IEEE. A.2 La réglementation Ce document n a pas vocation à couvrir les aspects réglementaires. Néanmoins, certaines réglementations qui s appliquent aux réseaux WiFi sont à prendre en compte, en particulier : le "code des postes et des communications électroniques" qui réglemente l utilisation des différentes bandes de fréquences radio et, sur les bandes autorisées, les niveaux maximum de puissance d émission ; la loi "informatique et liberté" qui s applique aux traitements de données à caractère personnel. B Les vulnérabilités potentielles B.1 L accessibilité du matériel Les interfaces WiFi des matériels traitent les données WiFi dès qu elles sont activées. Elles recherchent par exemple les points d accès WiFi disponibles en réalisant des balayages des bandes de fréquences, et répondent aux sollicitations (trame de type PROBE REQUEST ) venant d autres interfaces WiFi. Il est ainsi possible de détecter les interfaces WiFi dans une zone donnée, puis via leur adresse MAC (identifiant unique associé à la carte) de déterminer leur fabricant, modèle et numéro de série. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 9 sur 12

11 D autre part, lorsqu une interface WiFi est configurée pour se connecter automatiquement à des réseaux connus, celle-ci va scanner régulièrement les fréquences WiFi à la recherche des SSID de ces réseaux WiFi. Il est par conséquent possible, en étant dans la même zone de couverture, de connaître les réseaux WiFi auxquels un terminal accède régulièrement. B.2 La portée du signal La norme et la réglementation sont faites pour obtenir un réseau sans fil de faible portée avec un signal exploitable jusqu à 100 mètres environ en ligne directe. En réalité, il est possible d aller bien au-delà de cette distance en utilisant : un émetteur/récepteur WiFi disposant d une bonne sensibilité et d une puissance d émission accrue 5 ; une antenne à fort gain sur la bande de fréquences visée. Nota Bene : Il est rappelé que l emploi de moyens particuliers dans le but d accéder frauduleusement à un système d information et/ou d intercepter des correspondances est pénalement répréhensible. B.3 Les vulnérabilités logicielles Même si les interfaces WiFi s appuient sur une puce matérielle radio, elles restent pilotées grâce à du code logiciel : microcode embarqué dans la puce matérielle ; code installé sur le système d exploitation hôte de l interface WiFi (le pilote, entre autres). Ces briques logicielles peuvent souffrir de bogues et de failles de sécurité. Étant donné qu elles s exécutent dans la majorité des cas avec le plus haut privilège du système, l exploitation de telles vulnérabilités peut mettre en péril la sécurité des terminaux et des données qui y résident, ainsi que la sécurité des point d accès WiFi. C Les protections cryptographiques C.1 Protection des communications radio Les technologies de communications sans-fil répondent à des normes précises à des fins d interopérabilité. Par défaut, elles sont peu souvent protégées contre des écoutes ou modifications illégales. Lors de sa publication initiale en 1997, le norme IEEE n incluait pas de profils de protection cryptographique. Aujourd hui encore, on peut trouver de nombreux réseaux WiFi qui ne proposent pas de protection cryptographique. Les protocoles radio et les mécanismes de modulation et de codage WiFi peuvent sembler complexes, mais force est de constater qu il est extrêmement facile de reconfigurer n importe quel matériel à bas coût pour pouvoir écouter des canaux radio WiFi et ainsi, intercepter les communications transportées sur des canaux WiFi non chiffrés. 5. En France, la limite de puissance d émission maximale autorisée est de 100mV. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 10 sur 12

12 C.2 Le WEP : une cryptographie inefficace La norme WiFi prévoit des profils de protection cryptographique afin de répondre à la problématique de confidentialité et d intégrité des liaisons radio. La norme WEP (Wired Equivalent Privacy) avait tout d abord été mise en place. Cependant, ses caractéristiques cryptographiques sont mauvaises : elle ne propose pas de méthode d authentification efficace, ni de méthode automatique de renouvellement de clé de chiffrement ; elle s appuie sur l algorithme de chiffrement par flot RC4 et l utilise de manière peu sécurisée (en particulier au niveau de son initialisation) ; elle ne propose pas de séparation cryptographique entre les utilisateurs d un même point d accès. Lorsque WEP est activé sur un point d accès, en s appuyant sur une connexion légitime en cours, un attaquant peut aujourd hui découvrir la clé de chiffrement en moins d une minute. Il peut ainsi accéder au réseau WiFi ciblé et, potentiellement, déchiffrer toutes les communications WiFi prises en charge par ce point d accès. L usage de WEP doit donc être prohibé. C.3 WPA(TKIP) ou WPA2(AES-CCMP)? TKIP utilisé par WPA (WiFi Protected Access) a été pensé en tant qu évolution du WEP et introduit dans la norme IEEE I. Entre autres, il continue de s appuyer sur l algorithme de chiffrement à flot RC4, la méthode d initialisation de RC4 étant entièrement revue. Cette évolution a été bénéfique, et même si TKIP souffre toujours de quelques failles de sécurité mineures, comparées aux failles du WEP), elle a apporté une réponse sérieuse aux problèmes de sécurité rencontrés avec WEP. Cependant, depuis plusieurs années, l algorithme de chiffrement et de contrôle d intégrité AES- CCMP (utilisé par WPA2 basé sur l algorithme de chiffrement par bloc AES) également introduit dans I est supporté par la quasi-totalité des matériels WiFi. Il est considéré comme robuste et aucune attaque cryptographique réaliste de AES-CCMP n existe au jour de publication de ce document. Il s agit donc de l algorithme à privilégier afin de protéger la confidentialité et l intégrité des communications WiFi. Il est supporté par le matériel labellisé WPA2. C.4 L authentification Deux modes d authentification principaux sont décrit dans la norme I : l authentification par clé partagée WPA-PSK, et l authentification déléguée WPA-Entreprise qui s appuie sur les protocoles 802.1X et EAP (Extensible Authentication Protocol). Le mode d authentification par clé partagée WPA-PSK convient particulièrement pour sécuriser un point d accès WiFi unique, sans contrainte de confidentialité des flux entre terminaux du réseau WiFi. Lorsqu on configure un mot de passe pour WPA-PSK, il convient de choisir un mot de passe robuste en accord avec les recommandations précédemment indiquées. Dans ce mode, lorsque le SSID du point d accès est un SSID générique qui ne semble pas unique (par exemple, le nom du constructeur du point d accès, ou du fournisseur d accès Internet), il convient de le changer pour un SSID personnalisé et unique. En effet, lors de la configuration WPA-PSK, le mot de passe est condensé et dérivé avec le SSID afin de produire une clé de 256 bits, qui sera ensuite stockée comme clé maîtresse pour l authentification, le chiffrement et le contrôle d intégrité WiFi. Lorsqu est conservé un SSID standard avec une authentification WPA-PSK, un attaquant peut disposer de tables pré-calculées lui permettant de N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 11 sur 12

13 fortement accélérer la recherche du mot de passe. Dans tous les cas, veiller à ne pas choisir un SSID qui est en relation avec une activité sensible (nom d entreprise ou de site industriel, type d activité...). Le mode d authentification WPA-Entreprise est quant à lui à utiliser pour sécuriser un réseau de points d accès WiFi, et à privilégier en environnement professionnel. Il met en jeu EAP qui décorrèle le protocole réseau WiFi et la méthode d authentification. Différentes méthodes d authentification basées sur le protocole EAP peuvent ainsi être utilisées, mais certaines sont à éviter car elles peuvent présenter des vulnérabilités. Parmi les méthodes d authentification EAP les plus robustes associées au label WPA- Entreprise, EAP-TLS est à privilégier. Cette méthode s appuie sur une délégation de l authentification auprès d un serveur central RADIUS. Elle exige toutefois une Infrastructure de Gestion de Clés (IGC), avec clé privée et certificat à déployer auprès de chaque utilisateur. En environnement professionnel, EAP-TLS permet entre autres : d imputer chaque connexion à un utilisateur dûment authentifié et autorisé ; de supprimer les droits d accès au réseau WiFi pour un utilisateur précis, en révoquant simplement son certificat et donc, sans qu il soit nécessaire de changer une clé partagée. Nota Bene : En environnement Active Directory, les certificats utilisateurs peuvent être automatiquement générés et distribués aux utilisateurs, de même que la configuration d accès sur les postes clients. Le déploiement à grande échelle d un WiFi sécurisé par authentification WPA-Entreprise s en trouve alors grandement simplifié. C.5 WPS (WiFi Protected Setup) Plus récemment, la Wi-Fi Alliance a introduit le mécanisme WPS, avec l intention de faciliter la mise en place de configuration WPA2, en particulier pour des terminaux ne disposant pas d interfaces de saisie ergonomiques. Quatre méthodes différentes sont proposées pour permettre d effectuer un transfert à priori sécurisé de la configuration WPA2 du point d accès vers le terminal. Malheureusement, la méthode principale, qui consiste à entrer dans le terminal un code PIN inscrit sur le point d accès, souffre d une vulnérabilité très importante. Lorsque WPS est activé sur un point d accès, un attaquant peut connaître la configuration WPA2 en obtenant le code PIN WPS du point d accès, ce qui revient à découvrir deux combinaisons, de 4 puis 3 chiffres par recherche en "force brute". Cette recherche peut prendre de quelques minutes à quelques heures mais ne nécessite pas de s appuyer sur une connexion existante (contrairement aux attaques sur WEP). Par sécurité, le mode WPS doit donc être systématiquement désactivé des points d accès WiFi. N o DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 12 sur 12

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

Projet Personnalisé Encadré 3.2

Projet Personnalisé Encadré 3.2 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN Table des matières Introduction.....2 Étude sur

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Note technique. Recommandations pour la définition d une politique de filtrage réseau d un pare-feu

Note technique. Recommandations pour la définition d une politique de filtrage réseau d un pare-feu DAT-NT-006/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-006/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Note technique. Recommandations pour la mise en œuvre d une politique de restrictions logicielles sous Windows

Note technique. Recommandations pour la mise en œuvre d une politique de restrictions logicielles sous Windows DAT-NT-13/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 6 décembre 2013 de la défense et de la sécurité nationale N o DAT-NT-13/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Note technique. Recommandations de sécurisation d une architecture de téléphonie sur IP

Note technique. Recommandations de sécurisation d une architecture de téléphonie sur IP DAT-NT-14/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 23 décembre 2013 de la défense et de la sécurité nationale N o DAT-NT-14/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

ALLIER WIRELESS : Un nouvel Allier sans fil

ALLIER WIRELESS : Un nouvel Allier sans fil ALLIER WIRELESS : Un nouvel Allier sans fil RESEAU COMMUNAUTAIRE SANS-FIL DES PROFESSIONNELS DU TOURISME Les technologies numériques ne cessent d influencer le développement du secteur du tourisme, qu

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows Création de réseaux AirPort grâce à l Utilitaire AirPort Mac OS X 10.5 + Windows 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios Sommaire 1. De quoi parle-t-on?

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af)

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Brique technique AT-WA7400 Version 2 Février 2007 2007 Allied Telesis International SAS. Tous droits

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5 s o l u t i o n s r é s e a u x D A V O R M A L E S G U Y P U J O L L E Wi-Fi par la pratique Avec la contribution de Olivier Salvatori Deuxième édition Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information P R E M I E R M I N I S T R E Secrétariat général Paris, le 20 février 2015 de la défense et de la sécurité nationale N o DAT-NT-22/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail